Во всех версиях Word обнаружена опасная уязвимость

Во всех версиях Word обнаружена опасная уязвимость

Во всех версиях Word обнаружена опасная уязвимость

Специалисты по информационной безопасности из компании FireEye сообщили, что во всех версиях Microsoft Word обнаружена уязвимость «нулевого дня». Проблема позволяет загрузить вредоносное ПО на компьютер жертвы, говорится на сайте организации.

Для проведения атаки злоумышленникам достаточно отправить пользователю вредоносный RTF-документ, распространяемый в виде вложения письма электронной почты. Далее выполняется скрипт Visual Basic, который в итоге предоставляет хакерам загружать вредоносное ПО и получить контроль над компьютером жертвы атаки, пишет lenta.ru.

Данная уязвимость позволяет обходить все защитные меры. При этом, в отличие от других подобных атак, в данном случае не требуется запуск макроса. Она работает на компьютерах под управлением всех версий ОС Windows, в том числе Windows 10.

В Microsoft уже проинформированы о существовании проблемы и специальный патч может быть выпущен уже 11 апреля в рамках «вторника обновлений».

В GNU telnetd нашли критическую дыру с удалённым root-доступом

В GNU InetUtils telnetd обнаружили новую критическую уязвимость, которая позволяет удалённо выполнить произвольный код с правами root. Проблема получила идентификатор CVE-2026-32746 и, согласно опубликованному описанию, затрагивает версии до 2.7 включительно.

Исследователи из DREAM Security Labs говорят о классическом Переполнении буфера, который срабатывает ещё до появления запроса логина.

Суть бага в том, как telnetd обрабатывает переговоры по опции LINEMODE SLC. Если на старте соединения по TCP-порту 23 отправить специально подготовленное сообщение с аномально большим числом параметров, можно спровоцировать переполнение буфера.

Поскольку этот код отрабатывает сразу после подключения, атакующему не нужно проходить аутентификацию. А так как telnetd часто запускается с повышенными правами через inetd или xinetd, успешная эксплуатация фактически даёт полный контроль над хостом.

Отдельно неприятно то, что Telnet хоть и считается почти вымершим в обычной ИТ-инфраструктуре, до сих пор живёт в промышленных системах, OT-сетях, SCADA, PLC и старом сетевом оборудовании. Именно там такие уязвимости обычно особенно болезненны: обновляться сложно, замена железа дорогая, а сервисы продолжают висеть в работе годами.

На момент публикации подтверждённой активной эксплуатации этой конкретной дыры не выявлено. Однако подробности уже в Сети, поэтому исследователи рекомендуют как можно быстрее оценить, где в инфраструктуре вообще ещё остался telnetd, и по возможности полностью отключить сервис.

Если это невозможно, то минимум — закрыть порт 23 снаружи, оставить доступ только с доверенных адресов и не держать daemon с лишними привилегиями.

Здесь важно не перепутать эту уязвимость с другой недавней проблемой в GNU InetUtils telnetd. Ранее мы писали про CVE-1999-0073 — уязвимость из конца 90-х, которая неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации.

RSS: Новости на портале Anti-Malware.ru